Buscar

Exercicios da Segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão
	
	
	
	
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
	
	
	
	Impacto.
	
	Valor.
	
	Ameaça.
	 Certo
	Vulnerabilidade.
	
	Risco.
	Respondido em 21/05/2020 13:32:22
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	A informação pode ser classificada em níveis de prioridade dentro da organização, conforme segue:
I. Informação pública: deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não vital.
II. Informação Interna: pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja integridade não é vital.
III. Informação Confidencial: é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo.
IV. Informação Secreta: muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa.
Após a leitura, assinale a alternativa correta sobre as asserções supracitadas: 
	
	
	
	Somente as asserções I e II estão corretas
	
	Somente as asserções I, II e III estão corretas
	 Certo
	Somente as asserções III e IV estão corretas
	
	Somente as asserções I e III estão corretas
	
	Somente as asserções II e IV estão corretas
	Respondido em 21/05/2020 13:33:27
	
Explicação:
	Informação pública: Informação que pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja integridade não é vital;
	Informação Interna: Informação que deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não vital;
	Informação Confidencial: Informação que é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo;
	Informação Secreta: Informação muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa.
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	Em relação a segurança da informação análise as seguintes afirmações:
I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma"
II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas."
III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada".
 
Assinale a opção que contenha as afirmações corretas:
	
	
	
	I
	 Certo
	I, II e III
	
	I e II
	
	Nenhuma
	
	II e III
	Respondido em 21/05/2020 13:35:54
	
Explicação:
Todas as afirmativas estão corretas
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
	
	
	 Certo
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
	
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	
	Comunicada apenas aos usuários que possuem acesso à Internet.
	Respondido em 21/05/2020 13:40:13
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
	
	
	
	O Aumento no consumo de softwares licenciados;
	
	O uso da internet para sites de relacionamento;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	 Certo
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	Respondido em 21/05/2020 13:47:51
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação?
	
	
	
	Abstrato
	
	Tangível
	
	Passivo
	
	Ativo
	 Certo
	Intangível
	Respondido em 21/05/2020 13:50:25
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
	
	
	
	Tudo aquilo que não possui valor específico.
	
	Tudo aquilo que a empresa usa como inventario contábil.
	 Certo
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	
	Tudo aquilo que não manipula dados.
	Respondido em 21/05/2020 13:53:21
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	"É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento."
"Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento."
"É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano."
As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta)
	
	
	
	Software
	
	Redes de Telecomunicação
	
	Hardware
	 Certo
	Informação
	
	Internet
	Respondido em 21/05/2020 13:54:46
	
Explicação:
A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento. A informação é um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano.
	1a Questão
	
	
	
	
	Em relação a segurança da informação análise as seguintes afirmações:
I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma"
II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas."
III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócioda organização seja realizado e a sua missão seja alcançada".
 
Assinale a opção que contenha as afirmações corretas:
	
	
	
	II e III
	
	Nenhuma
	 Certo
	I, II e III
	
	I e II
	
	I
	Respondido em 21/05/2020 13:57:07
	
Explicação:
Todas as afirmativas estão corretas
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
	
	
	
	O Aumento no consumo de softwares licenciados;
	
	O uso da internet para sites de relacionamento;
	 Certo
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	Respondido em 21/05/2020 13:58:26
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
	
	
	
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	 Certo
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
	
	Comunicada apenas aos usuários que possuem acesso à Internet.
	
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	Respondido em 21/05/2020 13:59:28
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
	
	
	
	Ameaça.
	 Certo
	Vulnerabilidade.
	
	Valor.
	
	Risco.
	
	Impacto.
	Respondido em 21/05/2020 14:00:15
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
	
	
	
	Tudo aquilo que não manipula dados.
	
	Tudo aquilo que a empresa usa como inventario contábil.
	 Certo
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que não possui valor específico.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	Respondido em 21/05/2020 14:01:07
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
	
	
	
	Dado - Conhecimento Bruto - Informação Bruta
	
	Dado - Conhecimento - Informação
	 Certo
	Dado - Informação - Conhecimento
	
	Dado - Informação - Dados Brutos
	
	Dado - Informação - Informação Bruta
	Respondido em 21/05/2020 14:01:43
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	Todo tipo de complemento da tarefa dentro de uma corporação requer informação. A comunicação é requerida para assegurar que estas informações provêm para a pessoa responsável pela tarefa.
Sendo a informação o elemento fundamental para todos os processos de negócio da organização, leia as asserções abaixo e, a seguir, assinale a alternativa correta:
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações diminuiu consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos.
	
	
	
	Somente as asserções I e II estão corretas
	
	Somente a asserção II está correta
	 Certo
	Somente as asserções I e III estão corretas
	
	Somente a asserção III está correta
	
	Somente as asserções II e III estão corretas
	Respondido em 21/05/2020 14:03:20
	
Explicação:
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações aumentou consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos.
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
	
	
	
	Impacto .
	
	Risco.
	 Certo
	insegurança
	
	Vulnerabilidade.
	
	Ameaça.
	Respondido em 21/05/2020 14:04:31
	
	1a Questão
	
	
	
	
	O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	
	
	o arquivo
	 Certo
	o dado
	
	o registro
	
	a informação
	
	o conhecimento
	Respondido em 21/05/2020 14:06:03
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação?
	
	
	
	Autenticidade, Legalidade e Privacidade
	 Certo
	Confiabilidade, Integridade e Disponibilidade
	
	Privacidade, Governabilidade e Confidencialidade
	
	Integridade, Legalidade e Confiabilidade
	
	Disponibilidade, Privacidade e Segurabilidade
	Respondido em 21/05/2020 14:09:11
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
	
	
	
	Contábil e Não Contábil.
	
	Intangível e Qualitativo.
	 Certo
	Tangível e Intangível.
	
	Tangível e Físico.
	
	Material e Tangível.
	Respondido em 21/05/2020 14:11:29
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
	
	
	
	Nenhuma da alternativas anteriores
	
	InformaçãoCerto
	Dado
	
	Conhecimento
	
	Sistemas de Informação
	Respondido em 21/05/2020 14:13:00
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
	
	
	
	Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
	
	Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
	
	Visa à proteção dos equipamentos de uma empresa que contêm informações.
	 Certo
	Visa à proteção de todos os ativos de uma empresa que contêm informações.
	
	Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
	Respondido em 21/05/2020 14:16:40
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
	
	
	 Certo
	A afirmativa é verdadeira.
	
	A afirmativa é falsa.
	
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	Respondido em 21/05/2020 14:19:04
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	A informação pode ser classificada em níveis de prioridade dentro da organização, conforme segue:
I. Informação pública: deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não vital.
II. Informação Interna: pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja integridade não é vital.
III. Informação Confidencial: é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo.
IV. Informação Secreta: muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa.
Após a leitura, assinale a alternativa correta sobre as asserções supracitadas: 
	
	
	
	Somente as asserções II e IV estão corretas
	
	Somente as asserções I e III estão corretas
	 Certo
	Somente as asserções III e IV estão corretas
	
	Somente as asserções I, II e III estão corretas
	
	Somente as asserções I e II estão corretas
	Respondido em 21/05/2020 14:20:01
	
Explicação:
	Informação pública: Informação que pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja integridade não é vital;
	Informação Interna: Informação que deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não vital;
	Informação Confidencial: Informação que é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo;
	Informação Secreta: Informação muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa.
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	"É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento."
"Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento."
"É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano."
As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta)
	
	
	
	Internet
	
	Hardware
	 Certo
	Informação
	
	Redes de Telecomunicação
	
	Software
	Respondido em 21/05/2020 14:27:11
	
Explicação:
A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento. A informação é um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano.
	
	1a Questão
	
	
	
	
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
	
	
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	 Certo
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	Respondido em 21/05/2020 16:56:30
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
	
	
	 Certo
	A autenticidade
	
	A Disponibilidade
	
	O Não-repúdio
	
	A Legalidade
	
	A Confidencialidade
	Respondido em 21/05/2020 16:56:53
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
	Ameaças intencionais
	Ameaças relacionadas aos equipamentos
	Ameaças relativas a um evento natural
	Ameaças não intencionais
Em relação as ameças relacionadas aos equipamentos, podemos afirmar:
	
	
	
	São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
	
	esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
	 Certo
	Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
	
	São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
	
	Nenhuma das opções abaixo
	Respondido em 21/05/2020 16:58:45
	
Explicação:
Letra B é a correta
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de:
	
	
	
	Confidencialidade
	
	Autenticação
	
	Disponibilidade
	
	Integridade
	 Certo
	Não-repúdio
	Respondido em 21/05/2020 16:59:39
	
	
	Gabarito
Coment.
	
	 
	
	 Códigode referência da questão.5a Questão
	
	
	
	
	VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de:
	
	
	
	Disponibilidade
	
	Confidencialidade
	
	Legalidade
	
	Não-repúdio
	 Certo
	Autenticação
	Respondido em 21/05/2020 17:00:22
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
	
	
	
	Métodos Quantitativos
	 Certo
	Medidas Preventivas
	
	Medidas Corretivas e Reativas
	
	Medidas Perceptivas
	
	Métodos Detectivos
	Respondido em 21/05/2020 17:01:47
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
	
	
	 Certo
	Baseia-se na utilização final que se fará com a informação.
	
	É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
	
	Reflete o custo substitutivo de um bem.
	
	Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
	
	Utiliza-se das propriedades inseridas nos dados.
	Respondido em 21/05/2020 17:02:40
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
	
	
	
	Manuseio.
	
	Armazenamento.
	
	Transporte.
	 Certo
	Consultoria.
	
	Descarte.
	Respondido em 21/05/2020 17:04:05
	1a Questão
	
	
	
	
	O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
	
	
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	 Certo
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	Respondido em 23/05/2020 12:48:56
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
	
	
	 Certo
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	
	São aqueles que produzem, processam, reúnem ou expõem informações.
	
	São aqueles tratam, administram, isolam ou armazenam informações.
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	Respondido em 23/05/2020 12:51:49
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações?
	
	
	 Certo
	Pelos seus valores estratégicos e financeiros.
	
	Somente pelos seus valores qualitativos e financeiros.
	
	Pelos seus valores internos e qualitativos.
	
	Somente pelo seu valor financeiro .
	
	Pelos seus valores estratégicos e qualitativos.
	Respondido em 23/05/2020 12:55:09
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
	
	
	
	Confidencialidade, Indisponibilidade e Integridade.
	
	Confidencialidade, Descrição e Integridade.
	
	Confiabilidade, Disponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	 Certo
	Confidencialidade, Disponibilidade e Integridade.
	Respondido em 23/05/2020 12:56:12
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
	
	
	
	Nas Ameaças.
	
	Nas Vulnerabilidades.
	 Certo
	Nos Ativos .
	
	Nas Vulnerabilidades e Ameaças.
	
	Nos Riscos.
	Respondido em 23/05/2020 12:57:55
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
	
	
	
	Descarte.
	
	Manuseio.
	
	Armazenamento.
	 Certo
	Consultoria.
	
	Transporte.
	Respondido em 23/05/2020 13:00:33
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
	Ameaças intencionais
	Ameaças relacionadas aos equipamentos
	Ameaças relativas a um evento natural
	Ameaças não intencionais
Em relação as ameaças não internacionais, podemos afirmar:
	
	
	 Errado
	São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
	
	Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
	 Certo
	são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que nãotenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
	
	Nenhuma das opções acima
	
	Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
	Respondido em 23/05/2020 13:02:54
	
Explicação:
Correta é a letra A
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
	
	
	 Certo
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	Geração, Edição, Correção, Divulgação e Descarte
	
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	
	Criação, Edição, Correção, Manuseio e Descarte
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte
	1a Questão
	
	
	
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
	
	
	
	Física
	
	Natural
	
	Mídia
	 Certo
	Humana
	
	Comunicação
	Respondido em 23/05/2020 08:19:22
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A Criptografia é uma técnica que permite transformar informações em uma forma ilegível com a finalidade de ser reconhecida apenas pelo destinatário devido.
II-A criptografia pode ser conceituada como uma ciência que usa algoritmos para criptografar os dados de uma maneira não legível.
III- A encriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível.
	
	
	 Certo
	Somente I e II
	
	Somente I e III
	
	Somente II e III
	
	I, II e III
	
	Somente III
	Respondido em 23/05/2020 11:10:34
	
Explicação:
A decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível.
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
	
	
	 Certo
	Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
	
	Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	
	São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
	
	Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
	Respondido em 23/05/2020 11:12:43
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
	
	
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	 Certo
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	Respondido em 23/05/2020 11:13:36
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
	
	
	
	Autenticidade
	 Certo
	Disponibilidade
	
	Confidencialidade
	
	Integridade
	
	Auditoria
	Respondido em 23/05/2020 12:00:34
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
	
	
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Natural
	 Certo
	Vulnerabilidade de Software
	
	Vulnerabilidade Física
	
	Vulnerabilidade Comunicação
	Respondido em 23/05/2020 12:03:09
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
	
	
	
	Vulnerabilidade de Mídias
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Comunicação
	 Certo
	Vulnerabilidade de Software
	
	Vulnerabilidade FísicaRespondido em 23/05/2020 12:04:48
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo?
	
	
	
	Vírus de computador.
	
	Acesso físico.
	
	Cavalos de tróia.
	
	Back doors.
	 Certo
	Engenharia social.
	1a Questão
	
	
	
	
	As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
	
	
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Física
	 Certo
	Vulnerabilidade de Software
	
	Vulnerabilidade Comunicação
	Respondido em 23/05/2020 16:54:46
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
	
	
	
	Vulnerabilidade de Mídias.
	 Certo
	Vulnerabilidade de Software.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Comunicação.
	Respondido em 23/05/2020 16:55:48
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
	
	
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Física
	 Certo
	Vulnerabilidade de Software
	Respondido em 23/05/2020 16:56:29
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
	
	
	 Certo
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	Respondido em 23/05/2020 16:57:43
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
	
	
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
	
	Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	
	São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
	 Certo
	Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
	
	Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
	Respondido em 23/05/2020 17:00:36
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
	
	
	 Certo
	Análise de Vulnerabilidade
	
	Analise de Incidente
	
	Analise de Escopo
	
	Ativo
	
	Ameaça
	Respondido em 23/05/2020 17:01:44
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	É possível categorizar a criptografia em dois sistemas básicos:
	Sistema de chave secreta
	Sistema de chave pública
 
I-O sistema que utiliza de chave secreta possui como base o conhecimento de uma chave secreta entre as partes que estão se comunicando. A chave deve ser mantida em segredo para garantir a segurança desse sistema.
II-O sistema de chave pública é formulado através de uma chave conhecida pelas duas partes que estão se comunicando e uma chave privada que é guardada em segredo e tem como finalidade encriptar as informações.
III-Chave é um número a ser utilizado em conjunto com um algoritmo de criptografia na criação da mensagem cifrada.
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
 
	
	
	 Certo
	I, II e III
	
	Somente II
	
	Somente I e II
	
	Somente I
	
	Somente I e III
	Respondido em 23/05/2020 17:03:25
	
Explicação:
Todas estão corretas
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
	
	
	
	Comunicação
	
	Humana
	 Certo
	Física
	
	Mídia
	
	Natural
	Respondido em 23/05/2020 17:04:18
	1a Questão
	
	
	
	
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemosdizer que é:
	
	
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	
	falsa, pois não depende do ativo afetado.
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	 Certo
	verdadeira
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	Respondido em 23/05/2020 12:08:05
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
	
	
	
	Medidas Perceptivas
	
	Métodos Quantitativos
	 Certo
	Medidas Preventivas
	
	Medidas Corretivas e Reativas
	
	Métodos Detectivos
	Respondido em 23/05/2020 12:08:51
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras:
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo.
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado.
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores
	
	
	
	Apenas I e III
	
	Apenas II
	 Certo
	Apenas I e II
	
	Apenas I
	
	I, II e III
	Respondido em 23/05/2020 12:10:10
	
Explicação:
A afirmativa III refere-se a um WORM
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
	
	
	 Certo
	Ativo
	
	Fraco
	
	Passivo
	
	Secreto
	
	Forte
	Respondido em 23/05/2020 12:11:45
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um:
	
	
	 Certo
	Worm
	
	Keylogger
	
	Trojan
	
	Backdoor
	
	Screenlogger
	Respondido em 23/05/2020 12:12:12
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
	
	
	
	Ocasionais, Involuntárias e Obrigatórias.
	
	Naturais, Voluntarias e Obrigatórias.
	
	Naturais, Involuntárias e Obrigatórias.
	
	Naturais, Voluntarias e Vulneráveis.
	 Certo
	Naturais, Involuntárias e Voluntarias.
	Respondido em 23/05/2020 12:13:46
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	Atualmente, as organizações consideram a informação atrelada a tecnologia como um ativo valioso internamente. Essas organizações utilizam a tecnologia integrada a informação para gerir melhor seus negócios e agregar valor aos seus produtos e serviços.As ameaças à segurança de informação de uma empresa estão diretamente relacionadas com a perda de algumas características. Entre as afirmativas abaixo marque apenas as que contenha apenas informações corretas:
 
I-Integridade: Quando uma informação fica exposta a um usuário não autorizado e o mesmo efetua modificações nas informações sem a devida autorização.
II-Confidencialidade: Ocorre quando é possível acessar uma informação que deveria ter sigilo, como as senhas de uma usuário ou de administrador do sistema.
III-Disponibilidade: Quando uma informação não fica mais acessível para a pessoa que necessita dele.  Isso ocorre, por exemplo, quando um sistema de comunicação de uma empresa entra em falha.
	
	
	
	Apenas I e III
	
	Apenas I
	 Certo
	I , II e III
	
	Apenas II
	
	Apenas II e III
	Respondido em 23/05/2020 12:15:49
	
Explicação:
As três estão corretas
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las.
	
	
	
	As sentenças I e II estão corretas.
	
	Todas as sentenças estão corretas.
	
	As sentenças I e III estão corretas.
	 Certo
	Apenas a sentença I está correta.
	
	As sentenças II e III estão corretas.
	1a Questão
	
	
	
	
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
	
	
	
	worm
	
	trojan horse
	
	rootkit
	
	keyloggers
	 Certo
	active-x
	Respondido em 23/05/2020 17:41:21
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
	
	
	
	worm
	
	exploit
	
	vírus
	
	active-x
	 Certo
	cavalo de tróia (trojan horse)
	Respondido em 23/05/2020 17:42:21
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras:
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo.
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado.
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores
	
	
	
	Apenas I e III
	
	I, II e III
	 Certo
	Apenas I e II
	
	Apenas II
	
	Apenas I
	Respondido em 23/05/2020 17:42:46
	
Explicação:
A afirmativa III refere-se a um WORM
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
	
	
	
	exploit
	
	vírus
	
	backdoor
	
	Spyware
	 Certo
	Keylogger
	Respondido em 23/05/2020 17:43:18
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
	
	
	 Certo
	verdadeira
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não depende do ativo afetado.
	
	falsa, pois não devemos considerarque diferentes ameaças existem .
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	Respondido em 23/05/2020 17:43:44
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
	
	
	
	Alteração da página inicial apresentada no browser do usuário;
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
	 Certo
	Alteração ou destruição de arquivos;
	
	Captura de outras senhas usadas em sites de comércio eletrônico;
	
	Captura de senhas bancárias e números de cartões de crédito;
	Respondido em 23/05/2020 17:44:26
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um:
	
	
	
	Screenlogger
	
	Backdoor
	
	Trojan
	
	Keylogger
	 Certo
	Worm
	Respondido em 23/05/2020 17:44:52
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequencia correta é:
	
	
	
	3, 1, 5, 2, 4.
	
	3, 2, 4, 5, 1.
	
	3, 1, 4, 5, 2.
	 Certo
	5, 2, 4, 3, 1.
	
	5,1,4,3,2.
	Respondido em 23/05/2020 17:47:36
	
	1a Questão
	
	
	
	
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
	
	
	
	Ataques de códigos pré-fabricados
	
	Ataque á Aplicação
	
	Ataque aos Sistemas Operacionais
	
	Ataque de Configuração mal feita
	 Certo
	Ataque para Obtenção de Informações
	Respondido em 23/05/2020 12:34:44
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
	
	
	 Certo
	Trojan
	
	Spyware
	
	Rootkit
	
	Adware
	
	Backdoor
	Respondido em 23/05/2020 12:35:34
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS:
I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações podem ser números de cartão de crédito, senhas, números da conta bancaria, etc.
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens instantâneas.
III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.
	
	
	
	Apenas III
	
	Apenas I e II
	
	Apenas II e III
	
	Apenas I
	 Certo
	I, II e III
	Respondido em 23/05/2020 12:37:10
	
Explicação:
Todas estão corretas
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
	
	
	
	Fragmentação de Pacotes IP
	
	Smurf
	
	Fraggle
	 Certo
	SQL Injection
	
	Buffer Overflow
	Respondido em 23/05/2020 12:39:00
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
	
	
	
	Ataque de Configuração mal feita
	
	Ataque aos Sistemas Operacionais
	
	Ataque à Aplicação
	
	Ataque para Obtenção de Informações
	 Certo
	Ataques Genéricos
	Respondido em 23/05/2020 12:42:13
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
	
	
	 Certo
	Phishing Scan
	
	DDos
	
	SQL Injection
	
	Source Routing
	
	Shrink wrap code
	Respondido em 23/05/2020 12:43:04
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples."
Essa descrição refere-se a qual tipo de ataque?
	
	
	
	Falsificação de endereço
	
	Ataques de dicionário
	
	Ataques de força bruta
	
	Sequestro
	 Certo
	Ataques de dicionário
	Respondido em 23/05/2020 12:45:46
	
Explicação:
Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
	
	
	
	IP Spoofing
	
	SYN Flooding
	
	Força bruta
	 Certo
	Phishing scan
	
	Buffer Overflow
	1a Questão
	
	
	
	
	Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
	
	
	
	Backdoor
	
	Rootkit
	
	Adware
	 Certo
	Trojan
	
	Spyware
	Respondido em 25/05/2020 00:38:22
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
	
	
	
	Ataque de Configuração mal feita
	 Certo
	Ataque para Obtenção de Informações
	
	Ataques de códigos pré-fabricados
	
	Ataque á Aplicação
	
	Ataque aos Sistemas Operacionais
	Respondido em 25/05/2020 00:38:25
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo.Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras:
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas.
II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema computacional.
III-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas.
	
	
	
	Apenas I
	
	Apenas I e II
	
	Apenas II e III
	
	Apenas III
	 Certo
	I , II e III
	Respondido em 25/05/2020 00:38:49
	
Explicação:
Todas são corretas
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?
	
	
	 Certo
	Divulgação do Ataque
	
	Exploração das Informações
	
	Camuflagem das Evidências
	
	Levantamento das Informações
	
	Obtenção de Acesso
	Respondido em 25/05/2020 00:38:40
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
	
	
	
	Adware
	
	Backdoor
	
	Spyware
	
	Rootkit
	 Certo
	Spam
	Respondido em 25/05/2020 00:39:01
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
	
	
	
	Ataque aos Sistemas Operacionais
	
	Ataque de Configuração mal feita
	
	Ataque à Aplicação
	 Certo
	Ataques Genéricos
	
	Ataque para Obtenção de Informações
	Respondido em 25/05/2020 00:39:07
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança :
	
	
	
	Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
	
	Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
	
	Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
	
	Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
	 Certo
	Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
	Respondido em 25/05/2020 00:39:12
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
	
	
	
	Shrink wrap code
	
	SQL Injection
	 Certo
	DDos
	
	Phishing Scan
	
	Source Routing
	1a Questão
	
	
	
	
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Deter":
	
	
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	 Certo
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	Respondido em 25/05/2020 00:40:12
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na Análise e Avaliação dos Riscos:
	
	
	
	Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização.
	
	Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita.
	 Certo
	A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras.
	
	Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções mais subjetivas como alto, médio e baixo.
	
	Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do risco que foram levantados.
	Respondido em 25/05/2020 00:40:17
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
	
	
	
	Spammer
	
	Spyware
	 Certo
	Bot/Botnet
	
	Phishing
	
	Rootkit
	Respondido em 25/05/2020 00:40:19
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação:
	
	
	
	Probabilidade de um ativo explorar uma ameaça.
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	Probabilidade de um ativo explorar uma vulnerabilidade
	 Certo
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	Probabilidade de uma ameaça explorar um incidente.
	Respondido em 25/05/2020 00:40:25
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você:
	
	
	
	Rejeita o risco
	
	Comunica o risco
	
	Trata o risco a qualquer custo
	 Certo
	Aceita o risco
	
	Ignora o risco
	Respondido em 25/05/2020 00:40:30
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi:
	
	
	
	Medidas de controles
	
	Medidas corretivas
	 Certo
	Medidas preventivas
	
	Medidas reativas
	
	Métodos detectivos
	Respondido em 25/05/2020 00:40:33
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ?
	
	
	
	DoS
	
	Keylogger
	
	Monitor
	 Certo
	Sniffer
	
	Spyware
	Respondido em 25/05/2020 00:40:38
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
	
	
	
	Probabilidade de um incidente ocorrer mais vezes.
	 Certo
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	Probabilidade de uma ameaça explorar um incidente.Probabilidade de um ativo explorar uma vulnerabilidade.
	
	Probabilidade de um ativo explorar uma ameaça.
	1a Questão
	
	
	
	
	Em relação à avaliação de riscos, analise as afirmações abaixo:
I-A  primeira etapa do processo será de avaliar e dimensionar os riscos.
II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e quais são os riscos associados.
III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos.
 
Assinale apenas a opção com afirmações corretas:
	
	
	
	Apenas II e III
	 Certo
	Apenas I e II
	
	I , II e III
	
	Apenas III
	
	Apenas I e III
	Respondido em 25/05/2020 00:41:02
	
Explicação:
o certo será:
III-O resultado dessa análise promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos.
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	Sobre a Gestão de Riscos, leia as afirmações e, a seguir, assinale a correta:
I. O risco tem duas dimensões: a probabilidade de ocorrência e o impacto sobre o projeto.
II. Dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado.
III. A gestão de riscos só visa o monitoramento para detecção de ameaças.
	
	
	 Certo
	Somente as afirmações I e II estão corretas
	
	Somente a afirmação II está correta
	
	Somente as afirmações I e III estão corretas
	
	Somente a afirmação I está correta
	
	Somente a afirmação III está correta
	Respondido em 25/05/2020 00:41:08
	
Explicação:
Em função do monitoramento contínuo do ambiente organizacional externo e interno, a gestão de riscos pode detectar oportunidades e determinar como aproveitá-las. Portanto, o foco é minimizar o impacto de potenciais eventos negativos e obter plena vantagem de oportunidades com vistas a melhoramentos. O risco tem duas dimensões: a probabilidade de sua ocorrência e o impacto sobre o projeto. Portanto, é necessáriocompreender dimensões para que se possa administrar o risco. Importante ressaltar que dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado.
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação:
	
	
	 Certo
	Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
	
	Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
	
	Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
	
	Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
	
	Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
	Respondido em 25/05/2020 00:41:28
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	Vamos analisar cada item. E marque a alternativa correta.
	
	
	
	O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos;
	
	O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
	
	RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local;
	 Certo
	O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
	
	O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
	Respondido em 25/05/2020 00:41:16
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	O gerenciamento de riscos é um processo que tem como objetivo dar suporte à organização para realizar suas funções vitais, em relação ao gerenciamento de risco analise as afirmativas abaixo:
I-A gestão de riscos, consiste em processos sistemáticos de identificação, análise e avaliação dos riscos e monitoramento dos riscos.
II-É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos contínuos.    
III-Uma empresa organizada e com boa gerencia, possui planos que estabelecem um enfretamento para os riscos antes que os eventos associados a eles ocorram.
 
Assinale apenas a opção com afirmações corretas:
	
	
	 Certo
	I, II e III
	
	Apenas I e III
	
	Apenas II
	
	Apenas III
	
	Apenas I
	Respondido em 25/05/2020 00:41:21
	
Explicação:
Todas são verdadeiras
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
	
	
	
	Manter e melhorar os controles
	 Certo
	Manter e melhorar os riscos identificados nos ativos
	
	Verificar e analisar criticamente os riscos.
	
	Identificar e avaliar os riscos.
	
	Selecionar, implementar e operar controles para tratar os riscos.
	Respondido em 25/05/2020 00:41:28
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco.
	
	
	
	Método Numérico.
	 Certo
	Método Quantitativo
	
	Método Qualitativo
	
	Método Exploratório.
	
	Método Classificatório
	Respondido em 25/05/2020 00:41:32
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ?
	
	
	
	Spyware
	
	Adware
	
	0day
	
	Backdoor
	 Certo
	DoS/DDoS
	1a Questão
	
	
	
	
	Em relação à avaliação de riscos, analise as afirmações abaixo:
I-A  primeira etapa do processo será de avaliar e dimensionar os riscos.
II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e quais são os riscos associados.
III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos.
 
Assinale apenas a opção com afirmações corretas:
	
	
	
	Apenas II e III
	 Certo
	Apenas I e II
	
	I , II e III
	
	Apenas III
	
	Apenas I e III
	Respondido em 25/05/2020 00:41:02
	
Explicação:
o certo será:
III-O resultado dessa análise promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos.
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	Sobre a Gestão de Riscos, leia as afirmações e, a seguir, assinale a correta:
I. O risco tem duas dimensões: a probabilidade de ocorrência e o impacto sobre o projeto.
II. Dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado.
III. A gestão de riscos só visa o monitoramento para detecção de ameaças.
	
	
	 Certo
	Somente as afirmações I e II estão corretas
	
	Somente a afirmação II está correta
	
	Somente as afirmações I e III estão corretas
	
	Somente a afirmação I está correta
	
	Somente a afirmação III está correta
	Respondido em 25/05/2020 00:41:08
	
Explicação:
Em função do monitoramento contínuo do ambiente organizacional externo e interno, a gestão de riscos pode detectar oportunidades e determinar como aproveitá-las. Portanto, o foco é minimizar o impacto de potenciais eventos negativos e obter plena vantagem de oportunidades com vistas a melhoramentos. O risco tem duas dimensões: a probabilidade de sua ocorrência e o impacto sobre o projeto. Portanto, é necessáriocompreender dimensões para que se possa administrar o risco. Importante ressaltar que dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado.
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado

Continue navegando